計(jì)算機(jī)“端口”是英文port的義譯,可以認(rèn)為是計(jì)算機(jī)與外界通訊交流的出口。其中硬件領(lǐng)域的端口又稱接口,如:USB端口、串行端口等。軟件領(lǐng)域的端口是一種抽象的軟件結(jié)構(gòu),包括一些數(shù)據(jù)結(jié)構(gòu)和I/O(基本輸入輸出)緩沖區(qū)。
按端口號(hào)可分為3大類:
(1)公認(rèn)端口(Well Known Ports):從0到1023,它們緊密綁定(binding)于一些服務(wù)。通常這些端口的通訊明確表明了某種服務(wù)的協(xié)議。例如:80端口實(shí)際上總是HTTP通訊。
(2)注冊(cè)端口(Registered Ports):從1024到49151。它們松散地綁定于一些服務(wù)。也就是說(shuō)有許多服務(wù)綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統(tǒng)處理動(dòng)態(tài)端口從1024左右開(kāi)始。
(3)動(dòng)態(tài)和/或私有端口(Dynamic and/or Private Ports):從49152到65535。理論上,不應(yīng)為服務(wù)分配這些端口。實(shí)際上,機(jī)器通常從1024起分配動(dòng)態(tài)端口。但也有例外:SUN的RPC端口從32768開(kāi)始。
一些端口常常會(huì)被黑客利用,還會(huì)被一些木馬病毒利用,對(duì)計(jì)算機(jī)系統(tǒng)進(jìn)行攻擊,以下是計(jì)算機(jī)端口的介紹以及防止被黑客攻擊的簡(jiǎn)要辦法。
8080端口
端口說(shuō)明:8080端口同80端口,是被用于WWW代理服務(wù)的,可以實(shí)現(xiàn)網(wǎng)頁(yè)瀏覽,經(jīng)常在訪問(wèn)某個(gè)網(wǎng)站或使用代理服務(wù)器的時(shí)候,會(huì)加上“:8080”端口號(hào),比如http://www.:8080。
端口漏洞:8080端口可以被各種病毒程序所利用,比如Brown Orifice(BrO)特洛伊木馬病毒可以利用8080端口完全遙控被感染的計(jì)算機(jī)。另外,RemoConChubo,RingZero木馬也可以利用該端口進(jìn)行攻擊。
操作建議:一般我們是使用80端口進(jìn)行網(wǎng)頁(yè)瀏覽的,為了避免病毒的攻擊,我們可以關(guān)閉該端口。
端口:21
服務(wù):FTP
說(shuō)明:FTP服務(wù)器所開(kāi)放的端口,用于上傳、下載。最常見(jiàn)的攻擊者用于尋找打開(kāi)anonymous的FTP服務(wù)器的方法。這些服務(wù)器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開(kāi)放的端口。
端口:22
服務(wù):Ssh
說(shuō)明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點(diǎn),如果配置成特定的模式,許多使用RSAREF庫(kù)的版本就會(huì)有不少的漏洞存在。
端口:23
服務(wù):Telnet
說(shuō)明:遠(yuǎn)程登錄,入侵者在搜索遠(yuǎn)程登錄UNIX的服務(wù)。大多數(shù)情況下掃描這一端口是為了找到機(jī)器運(yùn)行的操作系統(tǒng)。還有使用其他技術(shù),入侵者也會(huì)找到密碼。木馬Tiny Telnet Server就開(kāi)放這個(gè)端口。
端口:25
服務(wù):SMTP
說(shuō)明:SMTP服務(wù)器所開(kāi)放的端口,用于發(fā)送郵件。入侵者尋找SMTP服務(wù)器是為了傳遞他們的SPAM。入侵者的帳戶被關(guān)閉,他們需要連接到高帶寬的E-MAIL服務(wù)器上,將簡(jiǎn)單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開(kāi)放這個(gè)端口。
端口:80
服務(wù):HTTP
說(shuō)明:用于網(wǎng)頁(yè)瀏覽。木馬Executor開(kāi)放此端口。
端口:102
服務(wù):Message transfer agent(MTA)-X.400 over TCP/IP
說(shuō)明:消息傳輸代理。
端口:109
服務(wù):Post Office Protocol -Version3
說(shuō)明:POP3服務(wù)器開(kāi)放此端口,用于接收郵件,客戶端訪問(wèn)服務(wù)器端的郵件服務(wù)。POP3服務(wù)有許多公認(rèn)的弱點(diǎn)。關(guān)于用戶名和密碼交 換緩沖區(qū)溢出的弱點(diǎn)至少有20個(gè),這意味著入侵者可以在真正登陸前進(jìn)入系統(tǒng)。成功登陸后還有其他緩沖區(qū)溢出錯(cuò)誤。
端口:110
服務(wù):SUN公司的RPC服務(wù)所有端口
說(shuō)明:常見(jiàn)RPC服務(wù)有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
端口:119
服務(wù):Network News Transfer Protocol
說(shuō)明:NEWS新聞組傳輸協(xié)議,承載USENET通信。這個(gè)端口的連接通常是人們?cè)趯ふ襏SENET服務(wù)器。多數(shù)ISP限制,只有他們的客戶才能訪問(wèn)他們的新聞組服務(wù)器。打開(kāi)新聞組服務(wù)器將允許發(fā)/讀任何人的帖子,訪問(wèn)被限制的新聞組服務(wù)器,匿名發(fā)帖或發(fā)送SPAM。
端口:135
服務(wù):Location Service
說(shuō)明:Microsoft在這個(gè)端口運(yùn)行DCE RPC end-point mapper為它的DCOM服務(wù)。這與UNIX 111端口的功能很相似。使用DCOM和RPC的服務(wù)利用計(jì)算機(jī)上的end-point mapper注冊(cè)它們的位置。遠(yuǎn)端客戶連接到計(jì)算機(jī)時(shí),它們查找end-point mapper找到服務(wù)的位置。HACKER掃描計(jì)算機(jī)的這個(gè)端口是為了找到這個(gè)計(jì)算機(jī)上運(yùn)行Exchange Server嗎?什么版本?還有些DOS攻擊直接針對(duì)這個(gè)端口。
端口:137、138、139
服務(wù):NETBIOS Name Service
說(shuō)明:其中137、138是UDP端口,當(dāng)通過(guò)網(wǎng)上鄰居傳輸文件時(shí)用這個(gè)端口。而139端口:通過(guò)這個(gè)端口進(jìn)入的連接試圖獲得NetBIOS/SMB服務(wù)。這個(gè)協(xié)議被用于windows文件和打印機(jī)共享和SAMBA。還有WINS Regisrtation也用它。
端口:161
服務(wù):SNMP
說(shuō)明:SNMP允許遠(yuǎn)程管理設(shè)備。所有配置和運(yùn)行信息的儲(chǔ)存在數(shù)據(jù)庫(kù)中,通過(guò)SNMP可獲得這些信息。許多管理員的錯(cuò)誤配置將被暴露在Internet。Cackers將試圖使用默認(rèn)的密碼public、private訪問(wèn)系統(tǒng)。他們可能會(huì)試驗(yàn)所有可能的組合。SNMP包可能會(huì)被錯(cuò)誤的指向用戶的網(wǎng)絡(luò)
--------------------------------------
在Windows 2000/XP/Server 2003中要查看端口,可以使用NETSTAT命令:
“開(kāi)始">"運(yùn)行”>“cmd”,打開(kāi)命令提示符窗口。在命令提示符狀態(tài)下鍵入“NETSTAT -a -n”,按下回車鍵后就可以看到以數(shù)字形式顯示的TCP和UDP連接的端口號(hào)及狀態(tài).
命令格式:Netstat -a -e -n -o -s
-a 表示顯示所有活動(dòng)的TCP連接以及計(jì)算機(jī)監(jiān)聽(tīng)的TCP和UDP端口。
-e 表示顯示以太網(wǎng)發(fā)送和接收的字節(jié)數(shù)、數(shù)據(jù)包數(shù)等。
-n 表示只以數(shù)字形式顯示所有活動(dòng)的TCP連接的地址和端口號(hào)。
-o 表示顯示活動(dòng)的TCP連接并包括每個(gè)連接的進(jìn)程ID(PID)。
-s 表示按協(xié)議顯示各種連接的統(tǒng)計(jì)信息,包括端口號(hào)。
============================
關(guān)閉端口
比如在Windows 2000/XP中關(guān)閉SMTP服務(wù)的25端口,可以這樣做:首先打開(kāi)“控制面板”,雙擊“管理工具”,再雙擊“服務(wù)”。接著在打開(kāi)的服務(wù)窗口中找到并雙擊“Simple Mail Transfer Protocol (SMTP)”服務(wù),單擊“停止”按鈕來(lái)停止該服務(wù),然后在“啟動(dòng)類型”中選擇“已禁用”,最后單擊“確定”按鈕即可。這樣,關(guān)閉了SMTP服務(wù)就相當(dāng)于關(guān)閉了對(duì)應(yīng)的端口。
開(kāi)啟端口
如果要開(kāi)啟該端口只要先在“啟動(dòng)類型”選擇“自動(dòng)”,單擊“確定”按鈕,再打開(kāi)該服務(wù),在“服務(wù)狀態(tài)”中單擊“啟動(dòng)”按鈕即可啟用該端口,最后,單擊“確定”按鈕即可。
另外在網(wǎng)絡(luò)連接屬性中,選擇“TCP/IP協(xié)議”屬性,打開(kāi)高級(jí)TCP/IP設(shè)置,在選項(xiàng)的那個(gè)頁(yè)面打開(kāi)TCP/IP篩選,在出現(xiàn)的設(shè)置窗口中也可以根據(jù)實(shí)現(xiàn)情況設(shè)置端口的打開(kāi)和關(guān)閉,默認(rèn)是未啟用TCP/IP篩選。
計(jì)算機(jī)“端口”是英文port的義譯,可以認(rèn)為是計(jì)算機(jī)與外界通訊交流的出口。其中硬件領(lǐng)域的端口又稱接口,如:USB端口、串行端口等。軟件領(lǐng)域的端口一般指網(wǎng)絡(luò)>端口,是一種抽象的軟件結(jié)構(gòu),包括一些數(shù)據(jù)結(jié)構(gòu)和I/O(基本輸入輸出)緩沖區(qū)。
按端口號(hào)可分為3大類:
(1)公認(rèn)端口(Well Known Ports):從0到1023,它們緊密綁定(binding)于一些服務(wù)。通常這些端口的通訊明確表明了某種服務(wù)的協(xié)議。例如:80端口實(shí)際上總是HTTP通訊。
(2)注冊(cè)端口(Registered Ports):從1024到49151。它們松散地綁定于一些服務(wù)。也就是說(shuō)有許多服務(wù)綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統(tǒng)處理動(dòng)態(tài)端口從1024左右開(kāi)始。
(3)動(dòng)態(tài)和/或私有端口(Dynamic and/or Private Ports):從49152到65535。理論上,不應(yīng)為服務(wù)分配這些端口。實(shí)際上,機(jī)器通常從1024起分配動(dòng)態(tài)端口。但也有例外:SUN的RPC端口從32768開(kāi)始。
一些端口常常會(huì)被黑客利用,還會(huì)被一些木馬病毒利用,對(duì)計(jì)算機(jī)系統(tǒng)進(jìn)行攻擊,以下是計(jì)算機(jī)端口的介紹以及防止被黑客攻擊的簡(jiǎn)要辦法。
8080端口
端口說(shuō)明:8080端口同80端口,是被用于WWW代理服務(wù)的,可以實(shí)現(xiàn)網(wǎng)頁(yè)瀏覽,經(jīng)常在訪問(wèn)某個(gè)網(wǎng)站或使用代理服務(wù)器的時(shí)候,會(huì)加上“:8080”端口號(hào),比如http://www.:8080。
端口漏洞:8080端口可以被各種病毒程序所利用,比如Brown Orifice(BrO)特洛伊木馬病毒可以利用8080端口完全遙控被感染的計(jì)算機(jī)。另外,RemoConChubo,RingZero木馬也可以利用該端口進(jìn)行攻擊。
操作建議:一般我們是使用80端口進(jìn)行網(wǎng)頁(yè)瀏覽的,為了避免病毒的攻擊,我們可以關(guān)閉該端口。
端口:21
服務(wù):FTP
說(shuō)明:FTP服務(wù)器所開(kāi)放的端口,用于上傳、下載。最常見(jiàn)的攻擊者用于尋找打開(kāi)anonymous的FTP服務(wù)器的方法。這些服務(wù)器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開(kāi)放的端口。
端口:22
服務(wù):Ssh
說(shuō)明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點(diǎn),如果配置成特定的模式,許多使用RSAREF庫(kù)的版本就會(huì)有不少的漏洞存在。
端口:23
服務(wù):Telnet
說(shuō)明:遠(yuǎn)程登錄,入侵者在搜索遠(yuǎn)程登錄UNIX的服務(wù)。大多數(shù)情況下掃描這一端口是為了找到機(jī)器運(yùn)行的操作系統(tǒng)。還有使用其他技術(shù),入侵者也會(huì)找到密碼。木馬Tiny Telnet Server就開(kāi)放這個(gè)端口。
端口:25
服務(wù):SMTP
說(shuō)明:SMTP服務(wù)器所開(kāi)放的端口,用于發(fā)送郵件。入侵者尋找SMTP服務(wù)器是為了傳遞他們的SPAM。入侵者的帳戶被關(guān)閉,他們需要連接到高帶寬的E-MAIL服務(wù)器上,將簡(jiǎn)單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開(kāi)放這個(gè)端口。
端口:80
服務(wù):HTTP
說(shuō)明:用于網(wǎng)頁(yè)瀏覽。木馬Executor開(kāi)放此端口。
端口:102
服務(wù):Message transfer agent(MTA)-X.400 over TCP/IP
說(shuō)明:消息傳輸代理。
端口:109
服務(wù):Post Office Protocol -Version3
說(shuō)明:POP3服務(wù)器開(kāi)放此端口,用于接收郵件,客戶端訪問(wèn)服務(wù)器端的郵件服務(wù)。POP3服務(wù)有許多公認(rèn)的弱點(diǎn)。關(guān)于用戶名和密碼交 換緩沖區(qū)溢出的弱點(diǎn)至少有20個(gè),這意味著入侵者可以在真正登陸前進(jìn)入系統(tǒng)。成功登陸后還有其他緩沖區(qū)溢出錯(cuò)誤。
端口:110
服務(wù):SUN公司的RPC服務(wù)所有端口
說(shuō)明:常見(jiàn)RPC服務(wù)有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
端口:119
服務(wù):Network News Transfer Protocol
說(shuō)明:NEWS新聞組傳輸協(xié)議,承載USENET通信。這個(gè)端口的連接通常是人們?cè)趯ふ襏SENET服務(wù)器。多數(shù)ISP限制,只有他們的客戶才能訪問(wèn)他們的新聞組服務(wù)器。打開(kāi)新聞組服務(wù)器將允許發(fā)/讀任何人的帖子,訪問(wèn)被限制的新聞組服務(wù)器,匿名發(fā)帖或發(fā)送SPAM。
端口:135
服務(wù):Location Service
說(shuō)明:Microsoft在這個(gè)端口運(yùn)行DCE RPC end-point mapper為它的DCOM服務(wù)。這與UNIX 111端口的功能很相似。使用DCOM和RPC的服務(wù)利用計(jì)算機(jī)上的end-point mapper注冊(cè)它們的位置。遠(yuǎn)端客戶連接到計(jì)算機(jī)時(shí),它們查找end-point mapper找到服務(wù)的位置。HACKER掃描計(jì)算機(jī)的這個(gè)端口是為了找到這個(gè)計(jì)算機(jī)上運(yùn)行Exchange Server嗎?什么版本?還有些DOS攻擊直接針對(duì)這個(gè)端口。
端口:137、138、139
服務(wù):NETBIOS Name Service
說(shuō)明:其中137、138是UDP端口,當(dāng)通過(guò)網(wǎng)上鄰居傳輸文件時(shí)用這個(gè)端口。而139端口:通過(guò)這個(gè)端口進(jìn)入的連接試圖獲得NetBIOS/SMB服務(wù)。這個(gè)協(xié)議被用于windows文件和打印機(jī)共享和SAMBA。還有WINS Regisrtation也用它。
端口:161
服務(wù):SNMP
說(shuō)明:SNMP允許遠(yuǎn)程管理設(shè)備。所有配置和運(yùn)行信息的儲(chǔ)存在數(shù)據(jù)庫(kù)中,通過(guò)SNMP可獲得這些信息。許多管理員的錯(cuò)誤配置將被暴露在Internet。Cackers將試圖使用默認(rèn)的密碼public、private訪問(wèn)系統(tǒng)。他們可能會(huì)試驗(yàn)所有可能的組合。SNMP包可能會(huì)被錯(cuò)誤的指向用戶的網(wǎng)絡(luò)
--------------------------------------
在Windows 2000/XP/Server 2003中關(guān)閉端口
比如在Windows 2000/XP中關(guān)閉SMTP服務(wù)的25端口,可以這樣做:首先打開(kāi)“控制面板”,雙擊“管理工具”,再雙擊“服務(wù)”。接著在打開(kāi)的服務(wù)窗口中找到并雙擊“Simple Mail Transfer Protocol (SMTP)”服務(wù),單擊“停止”按鈕來(lái)停止該服務(wù),然后在“啟動(dòng)類型”中選擇“已禁用”,最后單擊“確定”按鈕即可。這樣,關(guān)閉了SMTP服務(wù)就相當(dāng)于關(guān)閉了對(duì)應(yīng)的端口。
開(kāi)啟端口
如果要開(kāi)啟該端口只要先在“啟動(dòng)類型”選擇“自動(dòng)”,單擊“確定”按鈕,再打開(kāi)該服務(wù),在“服務(wù)狀態(tài)”中單擊“啟動(dòng)”按鈕即可啟用該端口,最后,單擊“確定”按鈕即可。
另外在網(wǎng)絡(luò)連接屬性中,選擇“TCP/IP協(xié)議”屬性,打開(kāi)高級(jí)TCP/IP設(shè)置,在選項(xiàng)的那個(gè)頁(yè)面打開(kāi)TCP/IP篩選,在出現(xiàn)的設(shè)置窗口中也可以根據(jù)實(shí)現(xiàn)情況設(shè)置端口的打開(kāi)和關(guān)閉,默認(rèn)是未啟用TCP/IP篩選。
默認(rèn)情況下,windows有很多端口是開(kāi)放的,在你上網(wǎng)的時(shí)候,網(wǎng)絡(luò)病毒和黑客可以通過(guò)這些端口連上你的電腦。為了讓你的系統(tǒng)變?yōu)殂~墻鐵壁,應(yīng)該封閉這些端口,主要有:tcp 135、139、445、593、1025 端口和 udp 135、137、138、445 端口,一些流行病毒的后門端口(如 tcp 2745、3127、6129 端口),以及遠(yuǎn)程服務(wù)訪問(wèn)端口3389。下面介紹如何在winxp/2000/2003下關(guān)閉這些網(wǎng)絡(luò)端口:
第一步,點(diǎn)擊“開(kāi)始”菜單/設(shè)置/控制面板/管理工具,雙擊打開(kāi)“本地安全策略”,選中“ip 安全策略,在本地計(jì)算機(jī)”,在右邊窗格的空白位置右擊鼠標(biāo),彈出快捷菜單,選擇“創(chuàng)建 ip 安全策略”(如右圖),于是彈出一個(gè)向?qū)?。在向?qū)е悬c(diǎn)擊“下一步”按鈕,為新的安全策略命名;再按“下一步”,則顯示“安全通信請(qǐng)求”畫面,在畫面上把“激活默認(rèn)相應(yīng)規(guī)則”左邊的鉤去掉,點(diǎn)擊“完成”按鈕就創(chuàng)建了一個(gè)新的ip 安全策略。
第二步,右擊該ip安全策略,在“屬性”對(duì)話框中,把“使用添加向?qū)?#8221;左邊的鉤去掉,然后單擊“添加”按鈕添加新的規(guī)則,隨后彈出“新規(guī)則屬性”對(duì)話框,在畫面上點(diǎn)擊“添加”按鈕,彈出ip篩選器列表窗口;在列表中,首先把“使用添加向?qū)?#8221;左邊的鉤去掉,然后再點(diǎn)擊右邊的“添加”按鈕添加新的篩選器。
第三步,進(jìn)入“篩選器屬性”對(duì)話框,首先看到的是尋址,源地址選“任何 ip 地址”,目標(biāo)地址選“我的 ip 地址”;點(diǎn)擊“協(xié)議”選項(xiàng)卡,在“選擇協(xié)議類型”的下拉列表中選擇“tcp”,然后在“到此端口”下的文本框中輸入“135”,點(diǎn)擊“確定”按鈕(如左圖),這樣就添加了一個(gè)屏蔽 tcp 135(rpc)端口的篩選器,它可以防止外界通過(guò)135端口連上你的電腦。
點(diǎn)擊“確定”后回到篩選器列表的對(duì)話框,可以看到已經(jīng)添加了一條策略,重復(fù)以上步驟繼續(xù)添加 tcp 137、139、445、593 端口和 udp 135、139、445 端口,為它們建立相應(yīng)的篩選器。
重復(fù)以上步驟添加tcp 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的篩選器,最后點(diǎn)擊“確定”按鈕。
第四步,在“新規(guī)則屬性”對(duì)話框中,選擇“新 ip 篩選器列表”,然后點(diǎn)擊其左邊的圓圈上加一個(gè)點(diǎn),表示已經(jīng)激活,最后點(diǎn)擊“篩選器操作”選項(xiàng)卡。在“篩選器操作”選項(xiàng)卡中,把“使用添加向?qū)?#8221;左邊的鉤去掉,點(diǎn)擊“添加”按鈕,添加“阻止”操作(右圖):在“新篩選器操作屬性”的“安全措施”選項(xiàng)卡中,選擇“阻止”,然后點(diǎn)擊“確定”按鈕。
第五步、進(jìn)入“新規(guī)則屬性”對(duì)話框,點(diǎn)擊“新篩選器操作”,其左邊的圓圈會(huì)加了一個(gè)點(diǎn),表示已經(jīng)激活,點(diǎn)擊“關(guān)閉”按鈕,關(guān)閉對(duì)話框;最后回到“新ip安全策略屬性”對(duì)話框,在“新的ip篩選器列表”左邊打鉤,按“確定”按鈕關(guān)閉對(duì)話框。在“本地安全策略”窗口,用鼠標(biāo)右擊新添加的 ip 安全策略,然后選擇“指派”。
在Windows 2000/XP中關(guān)閉SMTP服務(wù)的25端口,可以這樣做:首先打開(kāi)“控制面板”,雙擊“管理工具”,再雙擊“服務(wù)”。接著在打開(kāi)的服務(wù)窗口中找到并雙擊“Simple Mail Transfer Protocol (SMTP)”服務(wù),單擊“停止”按鈕來(lái)停止該服務(wù),然后在“啟動(dòng)類型”中選擇“已禁用”,最后單擊“確定”按鈕即可。這樣,關(guān)閉了SMTP服務(wù)就相當(dāng)于關(guān)閉了對(duì)應(yīng)的端口。
開(kāi)啟端口
如果要開(kāi)啟該端口只要先在“啟動(dòng)類型”選擇“自動(dòng)”,單擊“確定”按鈕,再打開(kāi)該服務(wù),在“服務(wù)狀態(tài)”中單擊“啟動(dòng)”按鈕即可啟用該端口,最后,單擊“確定”按鈕即可。
于是重新啟動(dòng)后,電腦中上述網(wǎng)絡(luò)端口就被關(guān)閉了,病毒和黑客再也不能連上這些端口,從而保護(hù)了你的電腦
如何關(guān)閉端口和默認(rèn)共享(轉(zhuǎn))
如何關(guān)閉端口和默認(rèn)共享
這里舉例關(guān)閉的端口有,135,137,138,139,445,1025,2475,3127,6129,3389,593,還有TCP,其他我就不一一指出了。
具體操作如下:
默認(rèn)情況下,Windows有很多端口是開(kāi)放的,在你上網(wǎng)的時(shí)候,網(wǎng)絡(luò)病毒和黑客可以通過(guò)這些端口連上你的電腦。為了讓你的系統(tǒng)變?yōu)殂~墻鐵壁,應(yīng)該封閉這些端口,主要有:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行病毒的后門端口(如 TCP 2745、3127、6129 端口),以及遠(yuǎn)程服務(wù)訪問(wèn)端口3389。下面介紹如何在WinXP/2000/2003下關(guān)閉這些網(wǎng)絡(luò)端口。
第一步,點(diǎn)擊“開(kāi)始”菜單/設(shè)置/控制面板/管理工具,雙擊打開(kāi)“本地安全策略”,選中“IP 安全策略,在本地計(jì)算機(jī)”,在右邊窗格的空白位置右擊鼠標(biāo),彈出快捷菜單,選擇“創(chuàng)建 IP 安全策略”,于是彈出一個(gè)向?qū)?。在向?qū)е悬c(diǎn)擊“下一步”按鈕,為新的安全策略命名;再按“下一步”,則顯示“安全通信請(qǐng)求”畫面,在畫面上把“激活默認(rèn)相應(yīng)規(guī)則”左邊的鉤去掉,點(diǎn)擊“完成”按鈕就創(chuàng)建了一個(gè)新的IP 安全策略。
第二步,右擊該IP安全策略,在“屬性”對(duì)話框中,把“使用添加向?qū)?#8221;左邊的鉤去掉,然后單擊“添加”按鈕添加新的規(guī)則,隨后彈出“新規(guī)則屬性”對(duì)話框,在畫面上點(diǎn)擊“添加”按鈕,彈出IP篩選器列表窗口;在列表中,首先把“使用添加向?qū)?#8221;左邊的鉤去掉,然后再點(diǎn)擊右邊的“添加”按鈕添加新的篩選器。
第三步,進(jìn)入“篩選器屬性”對(duì)話框,首先看到的是尋址,源地址選“任何 IP 地址”,目標(biāo)地址選“我的 IP 地址”;點(diǎn)擊“協(xié)議”選項(xiàng)卡,在“選擇協(xié)議類型”的下拉列表中選擇“TCP”,然后在“到此端口”下的文本框中輸入“135”,點(diǎn)擊“確定”按鈕,這樣就添加了一個(gè)屏蔽 TCP 135(RPC)端口的篩選器,它可以防止外界通過(guò)135端口連上你的電腦。
點(diǎn)擊“確定”后回到篩選器列表的對(duì)話框,可以看到已經(jīng)添加了一條策略,重復(fù)以上步驟繼續(xù)添加 TCP 137、139、445、593 端口和 UDP 135、139、445 端口,為它們建立相應(yīng)的篩選器。
再重復(fù)以上步驟添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的篩選器,最后點(diǎn)擊“確定”按鈕。
第四步,在“新規(guī)則屬性”對(duì)話框中,選擇“新 IP 篩選器列表”,然后點(diǎn)擊其左邊的圓圈上加一個(gè)點(diǎn),表示已經(jīng)激活,最后點(diǎn)擊“篩選器操作”選項(xiàng)卡。在“篩選器操作”選項(xiàng)卡中,把“使用添加向?qū)?#8221;左邊的鉤去掉,點(diǎn)擊“添加”按鈕,添加“阻止”操作:在“新篩選器操作屬性”的“安全措施”選項(xiàng)卡中,選擇“阻止”,然后點(diǎn)擊“確定”按鈕。
第五步、進(jìn)入“新規(guī)則屬性”對(duì)話框,點(diǎn)擊“新篩選器操作”,其左邊的圓圈會(huì)加了一個(gè)點(diǎn),表示已經(jīng)激活,點(diǎn)擊“關(guān)閉”按鈕,關(guān)閉對(duì)話框;最后回到“新IP安全策略屬性”對(duì)話框,在“新的IP篩選器列表”左邊打鉤,按“確定”按鈕關(guān)閉對(duì)話框。在“本地安全策略”窗口,用鼠標(biāo)右擊新添加的 IP 安全策略,然后選擇“指派”。
這時(shí)候你就可以電腦了,重新啟動(dòng)后,電腦中上述網(wǎng)絡(luò)端口就被關(guān)閉了,在這時(shí)候病毒和黑客應(yīng)該是已經(jīng)不能連上這些端口了,從而保護(hù)了你的電腦
以下要說(shuō)的是怎樣關(guān)閉WINDOWS下的默認(rèn)共享C$、D$、Admin$和IPC$等等。
大家應(yīng)該知道在WINDOWS 2000和WINDOWS XP下會(huì)有默認(rèn)的共享,病毒和黑客也可以通過(guò)這個(gè)途徑進(jìn)入你的電腦,從而來(lái)毀壞你的文件甚至遠(yuǎn)程控制你的電腦,這時(shí)就應(yīng)該刪除這些默認(rèn)的共享(其實(shí)這些默認(rèn)的共享對(duì)于你個(gè)人來(lái)說(shuō),只是有百害而無(wú)一利,這時(shí)我個(gè)人的看法噢,有意見(jiàn)大家提喲)。
在WINDOWS 2000的操作系統(tǒng)上要?jiǎng)h除默認(rèn)共享的話,你可以到“控制面板”上的“管理工具”里,選擇“計(jì)算機(jī)管理”,然后選擇“共享文件夾”那項(xiàng),再選中要關(guān)閉的盤符,如C$等,右鍵鼠標(biāo),選擇“停止共享”,就可以把共享里的默認(rèn)共享給去掉了,不過(guò)這種方法在每次開(kāi)機(jī)的時(shí)候都要重新設(shè)置一遍,要想每次開(kāi)機(jī)都去除默認(rèn)共享的話,那就要繼續(xù)往下看啰!
這里要先說(shuō)WINDOWS XP的操作系統(tǒng),XP可不比2000那么容易對(duì)付啰,在我還沒(méi)找到方法之前,在QQ上碰到“封情絕愛(ài)”,問(wèn)了一下,沒(méi)想到當(dāng)時(shí)他也沒(méi)有想到方法,過(guò)了15鐘左右,當(dāng)時(shí)我在網(wǎng)上已經(jīng)查到用net share *$ /del這個(gè)方法時(shí),“封情”也同時(shí)告訴我要用這個(gè)命令,真是英雄所見(jiàn)略同呀,哈哈哈哈…………..
如果你只是偶爾很少用的電腦,你可以在“開(kāi)始”菜單里選擇“運(yùn)行”,然后在里面輸入“net share *$ /del”(*代表你要?jiǎng)h除的共享的名稱)就可以了。但是在下次開(kāi)機(jī)以后還會(huì)有這個(gè)默認(rèn)的共享,怎么樣才能徹底完全的在開(kāi)機(jī)后就關(guān)閉這些默認(rèn)共享呢,F(xiàn)ollow me ,let’s go.
現(xiàn)在就要說(shuō)如何在開(kāi)機(jī)后,WINDOWS會(huì)自動(dòng)關(guān)閉所有的默認(rèn)共享,WINDOWS 2000和WINDOWS XP在這里也是大同小異,在“開(kāi)始”菜單里選擇“運(yùn)行”,填入“regedit”,打開(kāi)注冊(cè)表[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]分支,在其下新建“字符串值”,命名可隨意,比如“delshareC$”,鼠標(biāo)右鍵單擊,在彈出的快捷菜單中左鍵單擊“修改”,在接著出現(xiàn)的“編輯字符串”窗口的“數(shù)值數(shù)據(jù)”一欄中輸入“net share C$ /del”(不包括引號(hào))按“確定”按鈕。同理添加“字符串值”如“delshareD$”,“數(shù)值數(shù)據(jù)”為“net share D$ /del”等,有幾個(gè)分區(qū)就加到哪為止,包括“net share Admin$ /del”等等,注意:這里有大小寫之分。之后保存注冊(cè)表重啟計(jì)算機(jī),就能實(shí)現(xiàn)開(kāi)機(jī)自動(dòng)關(guān)閉這些特殊共享資源了。
但是,大家有沒(méi)有發(fā)現(xiàn),“net share IPC$ /del”這個(gè)命令對(duì)于“IPC$”根本就不起任何作用,它還是保持著默認(rèn)共享怎么辦???(實(shí)際上做到這一步已經(jīng)夠了,無(wú)需在關(guān)閉IPC$了)
永久關(guān)閉IPC$和默認(rèn)共享依賴的服務(wù):lanmanserver即server服務(wù),還需要到“控制面板”里的“管理工具”內(nèi),找到“服務(wù)”在到“server服務(wù)”(右擊)進(jìn)入“屬性”,點(diǎn)擊“常規(guī)”,在“啟動(dòng)類型”這一項(xiàng)中選擇“已禁用”,這樣就關(guān)閉了IPC$的默認(rèn)共享。但是這就會(huì)產(chǎn)生一定的負(fù)面效應(yīng),一旦你關(guān)閉了了IPC$的默認(rèn)共享,很多的Server服務(wù)你就不能利用,同時(shí)也可能會(huì)發(fā)生你不能訪問(wèn)局域網(wǎng)內(nèi)的其他電腦,請(qǐng)慎用!!
取消Windows 2000/XP默認(rèn)共享
具體操作如下:
安裝了Windows 2000之后,系統(tǒng)會(huì)創(chuàng)建一些隱藏的共享,通過(guò)“net share”命令我們就會(huì)看到這些共享:ADMIN$,IPC$,C$,D$,E$......這些默認(rèn)的共享可以通過(guò)右鍵菜單的“共享”命令來(lái)停止,但系統(tǒng)重新啟動(dòng)后,會(huì)自動(dòng)恢復(fù)這些共享。為了系統(tǒng)安全,我們應(yīng)該在安裝好Windows 2000之后,立刻徹底取消這些默認(rèn)共享。
如果要禁止C$、D$、E$一類的共享,可以單擊“開(kāi)始→運(yùn)行”命令,在運(yùn)行窗口鍵入“Regedit”后回車,打開(kāi)注冊(cè)表編輯器。依次展開(kāi)[HKEY_LOCAL_MACHINE\SYSTEM\Current-ControlSet\Services\lanmanserver\parameters ]分支,將右側(cè)窗口中的DOWRD值"AutoShareServer”設(shè)置為“0”即可。
如果要禁止ADMIN$共享,可以在同樣的分支下,將右側(cè)窗口中的DOWRD值“AutoShareWKs” 設(shè)置為“0”即可。
如果要禁止IPC$共享,可以在注冊(cè)表編輯器中依次展開(kāi)[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]分支,將右側(cè)窗口中的DOWRD值“restrictanonymous”設(shè)置值為“1”即可。